2.7.8 OS/Personal de Seguridad
c explica y desarrolla las prácticas actuales en QA/QC, específicamente en el contexto de proyectos propios de ciberseguridad.
Temas:
Core Tier1
- Concientización, capacitación y educación en materia de seguridad.
- seguridad física
- seguridad de escritorio
- seguridad de contraseña
- Conexiones inalámbricas
- phishing de seguridad
- intercambio de archivos y derechos de autor
- hojeada
- cifrado
- amenaza interna
- viajes internacionales
- redes sociales e ingenieria social
- Prácticas de contratación de seguridad
- los principios de este tema, y los estudiantes deben adquirir experiencia con una revisión de currículums ficticios
- verificaciones de antecedentes ficticios
- Técnicas de entrevistas ficticias representadas.
- resultados del análisis de huellas dactilares
- revisión financiera.
- Prácticas de terminación de seguridad
- Incluye los principios de este tema y los estudiantes deben adquirir experiencia con conjuntos de práctica y simulaciones.
- Seguridad de terceros
- Aquellas prácticas de las empresas para gestionar los riesgos de los contratistas, consultores y el personal de los socios comerciales clave.
- Incluye los principios de este tema y los estudiantes deben adquirir experiencia con conjuntos de práctica y simulaciones.
- Seguridad en los procesos de revisión
- Aquellas prácticas de las empresas para gestionar la revisión periódica de los miembros del personal.
- Incluye los principios de este tema y los estudiantes deben adquirir experiencia con conjuntos de práctica y simulaciones.
- Número especial sobre privacidad de la información personal de los empleados.
- Aquellas prácticas de las empresas para proteger la información personal de los empleados y otras partes interesadas.
- los principios de este tema y los estudiantes deben adquirir experiencia con conjuntos de práctica y simulaciones.
Objetivos de Aprendizaje:
Core-Tier1:
- Explicar la planificación organizacional estratégica para la ciberseguridad y su relación con la planificación estratégica de TI y para toda la organización [Usar]
- Identificar las partes interesadas clave de la organización y sus roles [Usar]
- Describir los componentes principales de la planificación de la implementación del sistema de ciberseguridad [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM